| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
要約
このたび、Cisco ASA 迄 8.2.2.12において、問題があるに分類される脆弱性が見つかりました。 該当するのは 不明な関数 コンポーネントXAUTH Authenticationのです。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この脆弱性はCVE-2015-0760という名称で流通しています。 対象コンポーネントのアップグレードを推奨します。
詳細
このたび、Cisco ASA 迄 8.2.2.12において、問題があるに分類される脆弱性が見つかりました。 該当するのは 不明な関数 コンポーネントXAUTH Authenticationのです。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この問題をCWEでは、CWE-264 と定義しました。 この弱点は 2015年06月03日に発表されました 、Ciscoと共に 、39157 / CSCus47259として 、Vulnerability Alertとして (ウェブサイト)。 アドバイザリはtools.cisco.comにて共有されています。
この脆弱性はCVE-2015-0760という名称で流通しています。 CVEが2015年01月07日に割り当てられました。 テクニカルな情報はありません。 この脆弱性の人気度は平均より低いです。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。 MITRE ATT&CKプロジェクトはT1068という攻撃手法を宣言しています。
0-dayの場合、推定されるアンダーグラウンドでの価格は約$25k-$100kでした。 商用脆弱性スキャナーQualysではプラグイン【 316050 (Cisco Adaptive Security Appliance XAUTH Bypass Vulnerability (Cisco-SA-20150602-CVE-2015-0760)) 】を使用してこの問題をテストできます。
8.2.2.13にアップグレードすることで、本問題を解消できます。 対象コンポーネントのアップグレードを推奨します。
他の脆弱性データベースにも記載されている脆弱性です: SecurityFocus (BID 74957), X-Force (103588), SecurityTracker (ID 1032473) , Vulnerability Center (SBV-51600).
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
- ベンダー: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 6.3VulDB 一時的なメタスコア: 5.5
VulDB ベーススコア: 6.3
VulDB 一時的なスコア: 5.5
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
OpenVAS ID: 800316
OpenVAS 名前: Cisco ASA XAUTH Bypass Vulnerability
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
アップグレード: ASA 8.2.2.13
タイムライン
2015年01月07日 🔍2015年06月02日 🔍
2015年06月02日 🔍
2015年06月03日 🔍
2015年06月03日 🔍
2015年06月03日 🔍
2015年06月04日 🔍
2015年07月26日 🔍
2024年12月02日 🔍
ソース
ベンダー: cisco.com勧告: 39157 / CSCus47259
組織: Cisco
ステータス: 確認済み
CVE: CVE-2015-0760 (🔍)
GCVE (CVE): GCVE-0-2015-0760
GCVE (VulDB): GCVE-100-75687
X-Force: 103588 - Cisco Adaptive Security Appliance XAUTH security bypass
SecurityFocus: 74957 - Cisco Adaptive Security Appliance CVE-2015-0760 XAUTH Security Bypass Vulnerability
SecurityTracker: 1032473 - Cisco ASA Bug Lets Remote Authenticated Users Bypass XAUTH Authentication
Vulnerability Center: 51600 - Cisco Adaptive Security Appliance (ASA) Remote Security Bypass Vulnerability in XAUTH Code, Medium
エントリ
作成済み: 2015年06月03日 16:22更新済み: 2024年12月02日 04:22
変更: 2015年06月03日 16:22 (63), 2017年08月03日 03:18 (13), 2024年12月02日 04:22 (17)
完了: 🔍
Cache ID: 216:69E:103
Be aware that VulDB is the high quality source for vulnerability data.

コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。